Википедия

Лавинный эффект

Лавинный эффект (англ. Avalanche effect) — понятие в криптографии, обычно применяемое к блочным шифрам и криптографическим хеш-функциям. Важное криптографическое свойство для шифрования, которое означает, что изменение значения малого количества битов во входном тексте или в ключе ведет к «лавинному» изменению значений выходных битов шифротекста. Другими словами, это зависимость всех выходных битов от каждого входного бита.

Термин «лавинный эффект» впервые введён Фейстелем в статье Cryptography and Computer Privacy, опубликованной в журнале Scientific American в мае 1973 года, хотя концептуальное понятие использовалось ещё Шенноном.

В алгоритмах с несколькими проходами лавинный эффект обычно достигается благодаря тому, что на каждом проходе изменение одного входного бита ведёт к изменениям нескольких выходных.

Если криптографический алгоритм не обладает лавинным эффектом в достаточной степени, криптоаналитик может сделать предположение о входной информации, основываясь на выходной информации. Таким образом, достижение лавинного эффекта является важной целью при разработке криптографического алгоритма.

Критерии

Для того, чтобы проверить наличие хорошего лавинного эффекта в конкретном алгоритме, используется несколько критериев:

Лавинный критерий

Криптографический алгоритм удовлетворяет лавинному критерию, если при изменении одного бита входной последовательности изменяется в среднем половина выходных битов.

Формально для функции может быть дано такое определение:

Функция image удовлетворяет лавинному критерию, если изменение одного бита на входе вызывает изменение в среднем половины выходных битов.

Строгий лавинный критерий

Определение строго лавинного критерия (СЛК) впервые было дано [англ.] и [англ.] в работе по исследованию и проектированию S-блоков.

Булеву функцию можно рассматривать как часть структуры S-блоков. Дизайн S-блоков на основе булевых функций, удовлетворяющих СЛК, был изучен в работах Адамса и C. Тавареса, . Начиная с 1990 года СЛК изучается в контексте булевых функций.

Определение

Булева функция image, где image — вектор из image переменных, удовлетворяет СЛК, если при изменении одного из image входных битов выходной бит меняется с вероятностью ровно image.

Пример

Пример булевой функции трёх переменных, удовлетворяющей СЛК:

Входные биты image 000 001 010 011 100 101 110 111
Выходной бит image 1 1 1 0 0 1 1 1

Говорят, что криптографический алгоритм удовлетворяет строгому лавинному критерию, если при изменении одного бита входной последовательности каждый бит выходной последовательности изменяется с вероятностью одна вторая.

Критерий независимости битов

[англ.] и [англ.] в своей работе по изучению и описанию S-блоков определили ещё один критерий для булевой функции, называемый критерий независимости битов, согласно которому при изменении одного входного бита любые два выходные бита меняются независимо друг от друга.

Определение

Функция image удовлетворяет критерию независимости битов, если для любых image, где image, инвертирование бита image на входе вызывает изменения битов image и image, причём эти изменения независимы. Для измерения независимости двух выходных битов вводят коэффициент корреляции image между image-й и image-й компонентой выходного вектора для изменённого выходного вектора, который называется лавинным вектором и обозначается как image.

image.

Параметр image независимости битов для функции image находится как:

image.

Этот параметр демонстрирует насколько функция image удовлетворяет критерию независимости битов. Он принимает значения в промежутке image, и в наилучшем случае равен 0 и можно говорить о независимости, в наихудшем 1, когда имеется зависимость.

Говорят, что криптографический алгоритм удовлетворяет критерию независимости битов, если при изменении любого входного бита любые два выходных бита изменяются независимо.

Гарантированный лавинный эффект порядка image

Выделяют также гарантированный лавинный эффект порядка image.

Критерий гарантированного лавинного эффекта (англ. GAC – guaranteed avalanche criterion) порядка image выполняется, если при изменении одного бита на входе узла замен на выходе меняются как минимум image выходных битов. Выполнение GAC порядка image в диапазоне от 2 до 5 для узлов замен обеспечивает любому шифру очень высокий лавинный эффект вследствие распространения изменений в битах при прохождении данных по раундам шифрования в схеме Фейстеля.

Конфузия и диффузия

Шеннон ввёл понятия конфузии и диффузии в качестве методов, усложняющих статистический криптоанализ. Согласно Шеннону:

Диффузия — метод, при котором избыточность в статистике входных данных «распределяется» по всей структуре выходных данных. При этом большие объёмы выходных данных требуются для статистического анализа, скрывается структура исходного текста. Реализуется при помощи [англ.], иными словами, каждый бит незашифрованного текста должен влиять на каждый бит зашифрованного текста. Распространение одного незашифрованного бита на большое количество зашифрованных битов скрывает статистическую структуру незашифрованного текста. Определить, как статистические характеристики зашифрованного текста зависят от статистических характеристик незашифрованного текста, должно быть непросто.

Конфузия — метод, при котором зависимость ключа и выходных данных делается как можно более сложной, в частности, нелинейной. При этом становится сложнее делать заключения о ключе по выходным данным, а также об исходных данных, если известна часть ключа. Реализуется при помощи S-блоков.

Лавинный эффект является следствием хорошей конфузии и диффузии[нет в источнике][источник не указан 3111 дней].

Лавинный эффект в популярных алгоритмах

Лавинный эффект в DES

Подсчет зависимых выходных битов

В DES лавинный эффект носит характер строгого лавинного эффекта и проявляется уже на четвёртом-пятом раунде, оценочно для каждой операции (считая, что к началу раунда влияние одного вначале выбранного бита распространилось на image битов в правой части и image — в левой):

После расширения: image

Предполагая случайные попадания в 8 S-блоков, согласно , биты попадут в: image S-блоков.

Одно из требований NSA к S-блокам заключалось в том, чтобы изменение каждого бита входа изменяло 2 бита выхода. Мы предположим, что каждый бит входа S-блока влияет на все 4 бита выхода. Зависимыми станут: image битов.

После битового сложения левой image и правой image частей[источник не указан 3193 дня]: image

Таблица распространения влияния 1 бита левой части в DES

Раунд image image
image Расширение
image
S-блоки
image
image
image
0 1 0 0 0
1 0 0 0 (0, 1)image 1
2 1 1 → 1,5 1,5 → 5,5 (5,5, 0) → 5,5
3 5,5 5,5 → 8,3 8,2 → 20,5 (20,5, 1) → 20,9
4 20,9 20,9 → 31.3 31,3 → 32 (32, 20,9) → 32
5 32 32 32 32

Для достижения максимального лавинного эффекта требуется аккуратно выбрать расширение, S-блоки, а также перестановку в функции image[источник не указан 3193 дня].

Таблица зависимости количества изменённых битов на каждом раунде

Следующая таблица показывает количество изменённых на каждом раунде выходных битов при условии изменения одного бита исходного текста и одного бита ключа.

Изменения во входном тексте Изменения в ключе
Раунд Количество
измененных битов
Раунд Количество
измененных битов
0 1 0 0
1 6 1 2
2 21 2 14
3 35 3 28
4 39 4 32
5 34 5 30
6 32 6 32
7 31 7 35
8 29 8 34
9 42 9 40
10 44 10 38
11 32 11 31
12 30 12 33
13 30 13 28
14 26 14 26
15 29 15 34
16 34 16 35

Лавинный эффект в AES

В AES лавинный эффект появляется следующим образом: в первом раунде операция MixColumns() распространяет изменения одного байта на все 4 байта колонки, после чего во втором раунде применение операций ShiftRows() и MixColumns() распространяет изменения на всю таблицу. Таким образом, полная диффузия достигается уже на втором раунде. Конфузия обеспечивается операцией SubBytes().

Тест лавинного эффекта в AES

В таблице приведены численные значения лавинного эффекта для S-блоков в AES. В первом случае байт «11» (в шестнадцатеричной записи) меняется на «10», во втором случае байт «11» меняется на «12», в третьем — «00» на «10». Соответственно посчитан коэффициент лавинного эффекта для каждого случая. По этим данным мы можем наглядно видеть, что зашифрованный выходной текст совсем не простой, при довольно простом входном тексте. А коэффициент лавинного эффекта близок к 0,5, что означает хорошее выполнение лавинного критерия.

Входной текст Шифротекст Лавинный эффект
11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 79 F8 CC 24 01 82 DD 7F 2D 89 F7 E7 78 B7 EE 30 0,4375(56)
11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 10 9D 4C 1D B4 6A 93 27 B5 20 64 37 D1 3D 9D 2A
11 22 33 66 55 44 55 44 77 88 99 66 44 45 36 12 4A A9 16 11 E2 8A 9F 67 35 30 1F 80 16 C5 B7 CD 0,5153(66)
11 22 33 66 55 44 55 44 77 88 99 66 44 45 36 11 D7 00 43 2D 51 78 F7 65 50 03 03 75 B1 E4 2D A0
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 C6 A1 3B 37 87 8F 5B 82 6F 4F 81 62 A1 C8 79 0,4453(57)
10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0D 19 33 06 27 42 FE 01 9C FE 06 E1 A8 1A A0 01

Лавинный эффект в ГОСТ 28147-89

Лавинный эффект по входу обеспечивается (4 на 4) S-блоками и циклическим сдвигом влево на image

Таблица распространения влияния 1 бита левой части в ГОСТ 28147-89

Раунд image image
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
0 1
1 1
2 1 3 1
4 3 4 1 1 4 1 3 1 3 4
5 4 1 3 1 3 4 3 4 4 4 4 4 1
6 3 4 4 4 4 4 1 4 4 4 4 4 3 3 4
7 4 4 4 4 4 3 3 4 4 4 4 4 4 4 4 4
8 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4

Из таблицы видно, что на каждом раунде число независимых битов увеличивается в среднем в 4 раза в результате сдвига и попадания выхода S-блока предыдущего раунда в 2 S-блока следующего раунда. Показано распространение зависимых битов в группах по 4 бита в левой и правой частях без учета сложения с ключом раунда. Предполагается, что каждый бит на входе S-блока влияет на все биты выхода. Число раундов для достижения полного лавинного эффекта без учета сложения с ключом — 8. Экспериментальная проверка для S-блоков, используемых Центробанком РФ, показывает, что требуется 8 раундов[источник не указан 3193 дня].

Значение лавинного эффекта в ГОСТ 28147-89

Для криптостойкости ключевыми требованиями к операциям преобразования битов в раунде шифрования являются нелинейность, то есть невозможность подобрать линейную функцию, хорошо аппроксимирующую данное преобразование, и лавинный эффект — выполнение этих требований затрудняет проведение линейного и дифференциального криптоанализа шифра соответственно. Если рассмотреть с этих позиций операции преобразования в раунде шифрования по ГОСТ 28147-89, то легко убедиться в том, что криптостойкость обеспечивают лишь операции сложения с ключом и выполнения замены битов по таблице, так как операции побитового сдвига и суммирования по модулю 2 являются линейными и не обладают лавинным эффектом. Из этого можно сделать вывод, что определяющим фактором надежности шифрования по ГОСТ 28147-89 является надлежащим образом выбранная ключевая информация (ключ и таблица замен). В случае зашифрования данных с нулевым ключом и тривиальной таблицей замен, все узлы которой содержат числа от 0 до 15 в порядке возрастания, найти по известному шифртексту открытый текст достаточно просто при помощи как линейного, так и дифференциального криптоанализа.

Как показано, операция сложения данных с подключом не может обеспечить достаточного лавинного эффекта, поскольку при изменении одного бита на входе этой процедуры лишь один бит на выходе меняется с вероятностью 0,5, остальные биты меняются с вероятностью существенно меньшей. Это говорит о том, что для обеспечения криптостойкости шифрования недостаточно только обеспечения достаточного качества ключа — необходимо также использовать сильные таблицы замен с высокими показателями нелинейности и лавинного эффекта.

Примеры

Примеры для хеш-функций

В примерах демонстрируется изменение хэша при изменении одного бита во входной последовательности.

SHA-1:

SHA-1(0110 0001 0110 0001 0110 0001 0110 0001) = '70c881d4a26984ddce795f6f71817c9cf4480e79' SHA-1(0110 0001 0110 0011 0110 0001 0110 0001) = 'c6fdc1a445881de1f33e09cf00420a57b493b96d' SHA-1(0110 0001 0110 0001 0110 0001 0110 0011) = '00b25f15212ed225d3389b5f75369c82084b3a76' 

MD5:

MD5(0110 0001 0110 0001 0110 0001 0110 0001) = '74b87337454200d4d33f80c4663dc5e5' MD5(0110 0001 0110 0011 0110 0001 0110 0001) = 'ca7de9e17429612452a717a44c36e688' MD5(0110 0001 0110 0001 0110 0001 0110 0011) = '3963a2ba65ac8eb1c6e2140460031925' 

Примеры для шифров

В примерах демонстрируется изменение шифрованного сообщения при изменении одного бита во входной последовательности или в ключе.

AES:

AES(ключ = "aaaaaaaaaaaaaaaa", "aaaaaaaaaaaaaaaa") = '5188c6474b228cbdd242e9125ebe1d53' AES(ключ = "aaaaaaaaaaaaaaaa", "aacaaaaaaaaaaaaa") = 'f7e5c1118f5cb86198e37ff7a29974bc' AES(ключ = "aacaaaaaaaaaaaaa", "aaaaaaaaaaaaaaaa") = '2c50b5cac9c755d67aa61b87c26248eb' AES(ключ = "aacaaaaaaaaaaaaa", "aacaaaaaaaaaaaaa") = '87c09128de852b990b3dfbd65c7d9094' 

RC4:

RC4(ключ = "aaaaaaaaaaaaaaaa", "aaaaaaaaaaaaaaaa") = '71ddf97f23b8e42a4f0ccc463d7da4aa' RC4(ключ = "aaaaaaaaaaaaaaaa", "aacaaaaaaaaaaaaa") = '3d0feab630a32d1d0654c5481bd9ddd9' RC4(ключ = "aacaaaaaaaaaaaaa", "aaaaaaaaaaaaaaaa") = '476266d77453695b6cee682f23b0c51d' RC4(ключ = "aacaaaaaaaaaaaaa", "aacaaaaaaaaaaaaa") = '3139d4506185d48e9b9e3dbbd4b57ec2' 

Пример плохого лавинного эффекта

Шифр Цезаря не реализует лавинного эффекта:

E(k = 3, "aaaaaaaaaaaaaaaa") = 'dddddddddddddddd' E(k = 3, "acaaaaaaaaaaaaaa") = 'dfdddddddddddddd' 

Примечания

  1. Horst Feistel, «Cryptography and Computer Privacy.» Scientific American, Vol. 228, No. 5, 1973. (Отсканированные изображения в формате JPEG) Архивная копия от 6 июня 2019 на Wayback Machine
  2. Richard A. Mollin, «Codes: the guide to secrecy from ancient to modern times», Chapman & Hall/CRC, 2005, стр. 142. (Просмотр на Google Books) Архивная копия от 2 января 2015 на Wayback Machine
  3. William Stallings, «Cryptography and network security: principles and practice», Prentice Hall, 1999, стр. 80. (Просмотр на Google Books) Архивная копия от 2 января 2015 на Wayback Machine
  4. Isl VERGILI, Melek D. YUCEL. VOL.9 // Avalanche and Bit Independence Properties for the Ensembles of Randomly Chosen n X n S-Boxes. — Turk J Elec Engin, 2001. — С. 137. Архивировано 12 марта 2005 года. Архивированная копия. Дата обращения: 9 ноября 2009. Архивировано 12 марта 2005 года.
  5. Thomas W. Cusick, Pantelimon Stanica, Pantelimon Stănică. Cryptographic Boolean Functions and Applications. — Academic Press, 2009. — С. 25.
  6. Réjane Forré, «The Strict Avalanche Criterion: Spectral Properties of Boolean Functions and an Extended Definition», Proceedings on Advances in cryptology, Springer-Verlag New York, Inc, 1990, стр. 450. (Ссылка на PDF) Архивная копия от 19 мая 2003 на Wayback Machine.
  7. Федеральное агентство по образованию Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева. АКТУАЛЬНЫЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ (Ссылка на PDF) Архивная копия от 5 мая 2021 на Wayback Machine
  8. Shannon C. Communication Theory of Secrecy Systems (англ.) // Bell System Technical Journal — Short Hills: 1949. — Vol. 28, Iss. 4. — P. 656—715. — ISSN 0005-8580; 2376-7154 — doi:10.1002/J.1538-7305.1949.TB00928.X
  9. Sourav Mukhopadhyay. Chapter 2 // Cryptography and Network Security. — India: Department of Mathematics Indian Institute of Technology Kharagpur. — С. 20. Архивировано 20 ноября 2016 года. Архивированная копия. Дата обращения: 4 ноября 2012. Архивировано 20 ноября 2016 года.
  10. Amish Kumar , Mrs. Namita Tiwari. Vol. 1 // EFFECTIVE IMPLEMENTATION AND AVALANCHE EFFECT OF AES. — Department of CSE MANIT-Bhopal: IJSPTM, August 2012. — С. 34. Архивировано 3 июня 2018 года.
  11. C. Charnes, O`Connor, J.Pieprzyk, R. Safavi-Naini, Y. Zheng. Futher Comments Soviet Encryption Algorithm. — June 1,1994. — С. 1—8. (недоступная ссылка)
  12. АКТУАЛЬНЫЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. Сборник материалов III Международной научно-практической конференции Красноярск 2009. (Ссылка на PDF) Архивная копия от 5 мая 2021 на Wayback Machine
  13. «a» = 0110 0001, «c» = 0110 0011

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Лавинный эффект, Что такое Лавинный эффект? Что означает Лавинный эффект?

U etogo termina sushestvuyut i drugie znacheniya sm Lavina znacheniya Lavinnyj effekt angl Avalanche effect ponyatie v kriptografii obychno primenyaemoe k blochnym shifram i kriptograficheskim hesh funkciyam Vazhnoe kriptograficheskoe svojstvo dlya shifrovaniya kotoroe oznachaet chto izmenenie znacheniya malogo kolichestva bitov vo vhodnom tekste ili v klyuche vedet k lavinnomu izmeneniyu znachenij vyhodnyh bitov shifroteksta Drugimi slovami eto zavisimost vseh vyhodnyh bitov ot kazhdogo vhodnogo bita Termin lavinnyj effekt vpervye vvedyon Fejstelem v state Cryptography and Computer Privacy opublikovannoj v zhurnale Scientific American v mae 1973 goda hotya konceptualnoe ponyatie ispolzovalos eshyo Shennonom V algoritmah s neskolkimi prohodami lavinnyj effekt obychno dostigaetsya blagodarya tomu chto na kazhdom prohode izmenenie odnogo vhodnogo bita vedyot k izmeneniyam neskolkih vyhodnyh Esli kriptograficheskij algoritm ne obladaet lavinnym effektom v dostatochnoj stepeni kriptoanalitik mozhet sdelat predpolozhenie o vhodnoj informacii osnovyvayas na vyhodnoj informacii Takim obrazom dostizhenie lavinnogo effekta yavlyaetsya vazhnoj celyu pri razrabotke kriptograficheskogo algoritma KriteriiDlya togo chtoby proverit nalichie horoshego lavinnogo effekta v konkretnom algoritme ispolzuetsya neskolko kriteriev Lavinnyj kriterij Kriptograficheskij algoritm udovletvoryaet lavinnomu kriteriyu esli pri izmenenii odnogo bita vhodnoj posledovatelnosti izmenyaetsya v srednem polovina vyhodnyh bitov Formalno dlya funkcii mozhet byt dano takoe opredelenie Funkciya f 0 1 n 0 1 n displaystyle f 0 1 n to 0 1 n udovletvoryaet lavinnomu kriteriyu esli izmenenie odnogo bita na vhode vyzyvaet izmenenie v srednem poloviny vyhodnyh bitov Strogij lavinnyj kriterij Opredelenie strogo lavinnogo kriteriya SLK vpervye bylo dano angl i angl v rabote po issledovaniyu i proektirovaniyu S blokov Bulevu funkciyu mozhno rassmatrivat kak chast struktury S blokov Dizajn S blokov na osnove bulevyh funkcij udovletvoryayushih SLK byl izuchen v rabotah Adamsa i C Tavaresa Nachinaya s 1990 goda SLK izuchaetsya v kontekste bulevyh funkcij Opredelenie Buleva funkciya f x displaystyle f x gde x displaystyle x vektor iz n displaystyle n peremennyh udovletvoryaet SLK esli pri izmenenii odnogo iz n displaystyle n vhodnyh bitov vyhodnoj bit menyaetsya s veroyatnostyu rovno 1 2 displaystyle 1 2 Primer Primer bulevoj funkcii tryoh peremennyh udovletvoryayushej SLK Vhodnye bity x displaystyle x 000 001 010 011 100 101 110 111Vyhodnoj bit f x displaystyle f x 1 1 1 0 0 1 1 1 Govoryat chto kriptograficheskij algoritm udovletvoryaet strogomu lavinnomu kriteriyu esli pri izmenenii odnogo bita vhodnoj posledovatelnosti kazhdyj bit vyhodnoj posledovatelnosti izmenyaetsya s veroyatnostyu odna vtoraya Kriterij nezavisimosti bitov angl i angl v svoej rabote po izucheniyu i opisaniyu S blokov opredelili eshyo odin kriterij dlya bulevoj funkcii nazyvaemyj kriterij nezavisimosti bitov soglasno kotoromu pri izmenenii odnogo vhodnogo bita lyubye dva vyhodnye bita menyayutsya nezavisimo drug ot druga Opredelenie Funkciya f 0 1 n 0 1 n displaystyle f 0 1 n to 0 1 n udovletvoryaet kriteriyu nezavisimosti bitov esli dlya lyubyh i j k 1 2 n displaystyle i j k in 1 2 n gde j k displaystyle j neq k invertirovanie bita i displaystyle i na vhode vyzyvaet izmeneniya bitov j displaystyle j i k displaystyle k prichyom eti izmeneniya nezavisimy Dlya izmereniya nezavisimosti dvuh vyhodnyh bitov vvodyat koefficient korrelyacii BIC aj ak displaystyle BIC a j a k mezhdu j displaystyle j j i k displaystyle k j komponentoj vyhodnogo vektora dlya izmenyonnogo vyhodnogo vektora kotoryj nazyvaetsya lavinnym vektorom i oboznachaetsya kak Aei displaystyle A ei BIC ai aj max1 i n corr akej akei displaystyle BIC a i a j max 1 leqslant i leqslant n operatorname corr a k e j a k e i Parametr BIC displaystyle BIC nezavisimosti bitov dlya funkcii f displaystyle f nahoditsya kak BIC max1 j k n j kBIC aj ak displaystyle BIC max 1 leqslant j k leqslant n j neq k BIC a j a k Etot parametr demonstriruet naskolko funkciya f displaystyle f udovletvoryaet kriteriyu nezavisimosti bitov On prinimaet znacheniya v promezhutke 0 1 displaystyle 0 1 i v nailuchshem sluchae raven 0 i mozhno govorit o nezavisimosti v naihudshem 1 kogda imeetsya zavisimost Govoryat chto kriptograficheskij algoritm udovletvoryaet kriteriyu nezavisimosti bitov esli pri izmenenii lyubogo vhodnogo bita lyubye dva vyhodnyh bita izmenyayutsya nezavisimo Garantirovannyj lavinnyj effekt poryadka g displaystyle gamma Vydelyayut takzhe garantirovannyj lavinnyj effekt poryadka g displaystyle gamma Kriterij garantirovannogo lavinnogo effekta angl GAC guaranteed avalanche criterion poryadka g displaystyle gamma vypolnyaetsya esli pri izmenenii odnogo bita na vhode uzla zamen na vyhode menyayutsya kak minimum g displaystyle gamma vyhodnyh bitov Vypolnenie GAC poryadka g displaystyle gamma v diapazone ot 2 do 5 dlya uzlov zamen obespechivaet lyubomu shifru ochen vysokij lavinnyj effekt vsledstvie rasprostraneniya izmenenij v bitah pri prohozhdenii dannyh po raundam shifrovaniya v sheme Fejstelya Konfuziya i diffuziyaOsnovnaya statya Shennon vvyol ponyatiya konfuzii i diffuzii v kachestve metodov uslozhnyayushih statisticheskij kriptoanaliz Soglasno Shennonu Diffuziya metod pri kotorom izbytochnost v statistike vhodnyh dannyh raspredelyaetsya po vsej strukture vyhodnyh dannyh Pri etom bolshie obyomy vyhodnyh dannyh trebuyutsya dlya statisticheskogo analiza skryvaetsya struktura ishodnogo teksta Realizuetsya pri pomoshi angl inymi slovami kazhdyj bit nezashifrovannogo teksta dolzhen vliyat na kazhdyj bit zashifrovannogo teksta Rasprostranenie odnogo nezashifrovannogo bita na bolshoe kolichestvo zashifrovannyh bitov skryvaet statisticheskuyu strukturu nezashifrovannogo teksta Opredelit kak statisticheskie harakteristiki zashifrovannogo teksta zavisyat ot statisticheskih harakteristik nezashifrovannogo teksta dolzhno byt neprosto Konfuziya metod pri kotorom zavisimost klyucha i vyhodnyh dannyh delaetsya kak mozhno bolee slozhnoj v chastnosti nelinejnoj Pri etom stanovitsya slozhnee delat zaklyucheniya o klyuche po vyhodnym dannym a takzhe ob ishodnyh dannyh esli izvestna chast klyucha Realizuetsya pri pomoshi S blokov Lavinnyj effekt yavlyaetsya sledstviem horoshej konfuzii i diffuzii net v istochnike istochnik ne ukazan 3111 dnej Lavinnyj effekt v populyarnyh algoritmahLavinnyj effekt v DES Osnovnaya statya DES Podschet zavisimyh vyhodnyh bitov V DES lavinnyj effekt nosit harakter strogogo lavinnogo effekta i proyavlyaetsya uzhe na chetvyortom pyatom raunde ocenochno dlya kazhdoj operacii schitaya chto k nachalu raunda vliyanie odnogo vnachale vybrannogo bita rasprostranilos na R0 displaystyle R 0 bitov v pravoj chasti i L0 displaystyle L 0 v levoj Posle rasshireniya R1 min 1 5 R0 32 displaystyle R 1 min 1 5 cdot R 0 32 Predpolagaya sluchajnye popadaniya v 8 S blokov soglasno bity popadut v S2 8 1 1 18 R1 8 1 e R18 displaystyle S 2 8 cdot left 1 1 tfrac 1 8 R 1 right approx 8 cdot left 1 e frac R 1 8 right S blokov Odno iz trebovanij NSA k S blokam zaklyuchalos v tom chtoby izmenenie kazhdogo bita vhoda izmenyalo 2 bita vyhoda My predpolozhim chto kazhdyj bit vhoda S bloka vliyaet na vse 4 bita vyhoda Zavisimymi stanut S2 4 8 1 1 18 R1 4 8 1 e R18 displaystyle S 2 4 cdot 8 cdot left 1 1 tfrac 1 8 R 1 right approx 4 cdot 8 cdot left 1 e frac R 1 8 right bitov Posle bitovogo slozheniya levoj L displaystyle L i pravoj R displaystyle R chastej istochnik ne ukazan 3193 dnya R3 R2 L0 R2 L032 displaystyle R 3 approx R 2 L 0 frac R 2 cdot L 0 32 Tablica rasprostraneniya vliyaniya 1 bita levoj chasti v DES Raund Li displaystyle L i Ri displaystyle R i l displaystyle l Rasshirenie r R1 displaystyle r to R 1 S bloki R1 R2 displaystyle R 1 to R 2 Ri 1 f R1 Li displaystyle R i 1 f R 1 oplus L i R2 l R3 displaystyle R 2 l to R 3 0 1 0 0 01 0 0 0 0 1 displaystyle to 12 1 1 1 5 1 5 5 5 5 5 0 5 53 5 5 5 5 8 3 8 2 20 5 20 5 1 20 94 20 9 20 9 31 3 31 3 32 32 20 9 325 32 32 32 32 Dlya dostizheniya maksimalnogo lavinnogo effekta trebuetsya akkuratno vybrat rasshirenie S bloki a takzhe perestanovku v funkcii F displaystyle F istochnik ne ukazan 3193 dnya Tablica zavisimosti kolichestva izmenyonnyh bitov na kazhdom raunde Sleduyushaya tablica pokazyvaet kolichestvo izmenyonnyh na kazhdom raunde vyhodnyh bitov pri uslovii izmeneniya odnogo bita ishodnogo teksta i odnogo bita klyucha Izmeneniya vo vhodnom tekste Izmeneniya v klyucheRaund Kolichestvo izmenennyh bitov Raund Kolichestvo izmenennyh bitov0 1 0 01 6 1 22 21 2 143 35 3 284 39 4 325 34 5 306 32 6 327 31 7 358 29 8 349 42 9 4010 44 10 3811 32 11 3112 30 12 3313 30 13 2814 26 14 2615 29 15 3416 34 16 35Lavinnyj effekt v AES Osnovnaya statya Advanced Encryption Standard V AES lavinnyj effekt poyavlyaetsya sleduyushim obrazom v pervom raunde operaciya MixColumns rasprostranyaet izmeneniya odnogo bajta na vse 4 bajta kolonki posle chego vo vtorom raunde primenenie operacij ShiftRows i MixColumns rasprostranyaet izmeneniya na vsyu tablicu Takim obrazom polnaya diffuziya dostigaetsya uzhe na vtorom raunde Konfuziya obespechivaetsya operaciej SubBytes Test lavinnogo effekta v AES V tablice privedeny chislennye znacheniya lavinnogo effekta dlya S blokov v AES V pervom sluchae bajt 11 v shestnadcaterichnoj zapisi menyaetsya na 10 vo vtorom sluchae bajt 11 menyaetsya na 12 v tretem 00 na 10 Sootvetstvenno poschitan koefficient lavinnogo effekta dlya kazhdogo sluchaya Po etim dannym my mozhem naglyadno videt chto zashifrovannyj vyhodnoj tekst sovsem ne prostoj pri dovolno prostom vhodnom tekste A koefficient lavinnogo effekta blizok k 0 5 chto oznachaet horoshee vypolnenie lavinnogo kriteriya Vhodnoj tekst Shifrotekst Lavinnyj effekt11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 79 F8 CC 24 01 82 DD 7F 2D 89 F7 E7 78 B7 EE 30 0 4375 56 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 10 9D 4C 1D B4 6A 93 27 B5 20 64 37 D1 3D 9D 2A11 22 33 66 55 44 55 44 77 88 99 66 44 45 36 12 4A A9 16 11 E2 8A 9F 67 35 30 1F 80 16 C5 B7 CD 0 5153 66 11 22 33 66 55 44 55 44 77 88 99 66 44 45 36 11 D7 00 43 2D 51 78 F7 65 50 03 03 75 B1 E4 2D A000 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 C6 A1 3B 37 87 8F 5B 82 6F 4F 81 62 A1 C8 79 0 4453 57 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0D 19 33 06 27 42 FE 01 9C FE 06 E1 A8 1A A0 01Lavinnyj effekt v GOST 28147 89 Osnovnaya statya GOST 28147 89 Lavinnyj effekt po vhodu obespechivaetsya 4 na 4 S blokami i ciklicheskim sdvigom vlevo na 11 0mod4 displaystyle 11 neq 0 mod 4 Tablica rasprostraneniya vliyaniya 1 bita levoj chasti v GOST 28147 89 Raund Li displaystyle L i Ri displaystyle R i 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 80 11 12 1 3 14 3 4 1 1 4 1 3 1 3 45 4 1 3 1 3 4 3 4 4 4 4 4 16 3 4 4 4 4 4 1 4 4 4 4 4 3 3 47 4 4 4 4 4 3 3 4 4 4 4 4 4 4 4 48 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 Iz tablicy vidno chto na kazhdom raunde chislo nezavisimyh bitov uvelichivaetsya v srednem v 4 raza v rezultate sdviga i popadaniya vyhoda S bloka predydushego raunda v 2 S bloka sleduyushego raunda Pokazano rasprostranenie zavisimyh bitov v gruppah po 4 bita v levoj i pravoj chastyah bez ucheta slozheniya s klyuchom raunda Predpolagaetsya chto kazhdyj bit na vhode S bloka vliyaet na vse bity vyhoda Chislo raundov dlya dostizheniya polnogo lavinnogo effekta bez ucheta slozheniya s klyuchom 8 Eksperimentalnaya proverka dlya S blokov ispolzuemyh Centrobankom RF pokazyvaet chto trebuetsya 8 raundov istochnik ne ukazan 3193 dnya Znachenie lavinnogo effekta v GOST 28147 89 Dlya kriptostojkosti klyuchevymi trebovaniyami k operaciyam preobrazovaniya bitov v raunde shifrovaniya yavlyayutsya nelinejnost to est nevozmozhnost podobrat linejnuyu funkciyu horosho approksimiruyushuyu dannoe preobrazovanie i lavinnyj effekt vypolnenie etih trebovanij zatrudnyaet provedenie linejnogo i differencialnogo kriptoanaliza shifra sootvetstvenno Esli rassmotret s etih pozicij operacii preobrazovaniya v raunde shifrovaniya po GOST 28147 89 to legko ubeditsya v tom chto kriptostojkost obespechivayut lish operacii slozheniya s klyuchom i vypolneniya zameny bitov po tablice tak kak operacii pobitovogo sdviga i summirovaniya po modulyu 2 yavlyayutsya linejnymi i ne obladayut lavinnym effektom Iz etogo mozhno sdelat vyvod chto opredelyayushim faktorom nadezhnosti shifrovaniya po GOST 28147 89 yavlyaetsya nadlezhashim obrazom vybrannaya klyuchevaya informaciya klyuch i tablica zamen V sluchae zashifrovaniya dannyh s nulevym klyuchom i trivialnoj tablicej zamen vse uzly kotoroj soderzhat chisla ot 0 do 15 v poryadke vozrastaniya najti po izvestnomu shifrtekstu otkrytyj tekst dostatochno prosto pri pomoshi kak linejnogo tak i differencialnogo kriptoanaliza Kak pokazano operaciya slozheniya dannyh s podklyuchom ne mozhet obespechit dostatochnogo lavinnogo effekta poskolku pri izmenenii odnogo bita na vhode etoj procedury lish odin bit na vyhode menyaetsya s veroyatnostyu 0 5 ostalnye bity menyayutsya s veroyatnostyu sushestvenno menshej Eto govorit o tom chto dlya obespecheniya kriptostojkosti shifrovaniya nedostatochno tolko obespecheniya dostatochnogo kachestva klyucha neobhodimo takzhe ispolzovat silnye tablicy zamen s vysokimi pokazatelyami nelinejnosti i lavinnogo effekta PrimeryPrimery dlya hesh funkcij V primerah demonstriruetsya izmenenie hesha pri izmenenii odnogo bita vo vhodnoj posledovatelnosti SHA 1 SHA 1 0110 0001 0110 0001 0110 0001 0110 0001 70c881d4a26984ddce795f6f71817c9cf4480e79 SHA 1 0110 0001 0110 0011 0110 0001 0110 0001 c6fdc1a445881de1f33e09cf00420a57b493b96d SHA 1 0110 0001 0110 0001 0110 0001 0110 0011 00b25f15212ed225d3389b5f75369c82084b3a76 MD5 MD5 0110 0001 0110 0001 0110 0001 0110 0001 74b87337454200d4d33f80c4663dc5e5 MD5 0110 0001 0110 0011 0110 0001 0110 0001 ca7de9e17429612452a717a44c36e688 MD5 0110 0001 0110 0001 0110 0001 0110 0011 3963a2ba65ac8eb1c6e2140460031925 Primery dlya shifrov V primerah demonstriruetsya izmenenie shifrovannogo soobsheniya pri izmenenii odnogo bita vo vhodnoj posledovatelnosti ili v klyuche AES AES klyuch aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaa 5188c6474b228cbdd242e9125ebe1d53 AES klyuch aaaaaaaaaaaaaaaa aacaaaaaaaaaaaaa f7e5c1118f5cb86198e37ff7a29974bc AES klyuch aacaaaaaaaaaaaaa aaaaaaaaaaaaaaaa 2c50b5cac9c755d67aa61b87c26248eb AES klyuch aacaaaaaaaaaaaaa aacaaaaaaaaaaaaa 87c09128de852b990b3dfbd65c7d9094 RC4 RC4 klyuch aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaa 71ddf97f23b8e42a4f0ccc463d7da4aa RC4 klyuch aaaaaaaaaaaaaaaa aacaaaaaaaaaaaaa 3d0feab630a32d1d0654c5481bd9ddd9 RC4 klyuch aacaaaaaaaaaaaaa aaaaaaaaaaaaaaaa 476266d77453695b6cee682f23b0c51d RC4 klyuch aacaaaaaaaaaaaaa aacaaaaaaaaaaaaa 3139d4506185d48e9b9e3dbbd4b57ec2 Primer plohogo lavinnogo effekta Shifr Cezarya ne realizuet lavinnogo effekta E k 3 aaaaaaaaaaaaaaaa dddddddddddddddd E k 3 acaaaaaaaaaaaaaa dfdddddddddddddd PrimechaniyaHorst Feistel Cryptography and Computer Privacy Scientific American Vol 228 No 5 1973 Otskanirovannye izobrazheniya v formate JPEG Arhivnaya kopiya ot 6 iyunya 2019 na Wayback Machine Richard A Mollin Codes the guide to secrecy from ancient to modern times Chapman amp Hall CRC 2005 str 142 Prosmotr na Google Books Arhivnaya kopiya ot 2 yanvarya 2015 na Wayback Machine William Stallings Cryptography and network security principles and practice Prentice Hall 1999 str 80 Prosmotr na Google Books Arhivnaya kopiya ot 2 yanvarya 2015 na Wayback Machine Isl VERGILI Melek D YUCEL VOL 9 Avalanche and Bit Independence Properties for the Ensembles of Randomly Chosen n X n S Boxes Turk J Elec Engin 2001 S 137 Arhivirovano 12 marta 2005 goda Arhivirovannaya kopiya neopr Data obrasheniya 9 noyabrya 2009 Arhivirovano 12 marta 2005 goda Thomas W Cusick Pantelimon Stanica Pantelimon Stănică Cryptographic Boolean Functions and Applications Academic Press 2009 S 25 Rejane Forre The Strict Avalanche Criterion Spectral Properties of Boolean Functions and an Extended Definition Proceedings on Advances in cryptology Springer Verlag New York Inc 1990 str 450 Ssylka na PDF Arhivnaya kopiya ot 19 maya 2003 na Wayback Machine Federalnoe agentstvo po obrazovaniyu Sibirskij gosudarstvennyj aerokosmicheskij universitet imeni akademika M F Reshetneva AKTUALNYE PROBLEMY BEZOPASNOSTI INFORMACIONNYH TEHNOLOGIJ Ssylka na PDF Arhivnaya kopiya ot 5 maya 2021 na Wayback Machine Shannon C Communication Theory of Secrecy Systems angl Bell System Technical Journal Short Hills 1949 Vol 28 Iss 4 P 656 715 ISSN 0005 8580 2376 7154 doi 10 1002 J 1538 7305 1949 TB00928 X Sourav Mukhopadhyay Chapter 2 Cryptography and Network Security India Department of Mathematics Indian Institute of Technology Kharagpur S 20 Arhivirovano 20 noyabrya 2016 goda Arhivirovannaya kopiya neopr Data obrasheniya 4 noyabrya 2012 Arhivirovano 20 noyabrya 2016 goda Amish Kumar Mrs Namita Tiwari Vol 1 EFFECTIVE IMPLEMENTATION AND AVALANCHE EFFECT OF AES Department of CSE MANIT Bhopal IJSPTM August 2012 S 34 Arhivirovano 3 iyunya 2018 goda C Charnes O Connor J Pieprzyk R Safavi Naini Y Zheng Futher Comments Soviet Encryption Algorithm June 1 1994 S 1 8 nedostupnaya ssylka AKTUALNYE PROBLEMY BEZOPASNOSTI INFORMACIONNYH TEHNOLOGIJ Sbornik materialov III Mezhdunarodnoj nauchno prakticheskoj konferencii Krasnoyarsk 2009 Ssylka na PDF Arhivnaya kopiya ot 5 maya 2021 na Wayback Machine a 0110 0001 c 0110 0011

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто